999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于切比雪夫多項式的三因子認證密鑰協商協議

2021-05-12 10:51:22宋岱松陳彥如朱林全李揚邢鑌
現代計算機 2021年7期
關鍵詞:安全性信息

宋岱松,陳彥如,朱林全,李揚,邢鑌,4

(1.四川大學計算機學院,成都610065;2.重慶工業大數據創新中心有限公司,重慶400707;3.西南通信研究所保密通信重點實驗室,成都610041;4.工業大數據應用技術國家工程實驗室,北京100043)

0 引言

隨著5G 網絡的迅猛發展,物聯網技術得到了廣泛的實際應用,如智能家居、智能電網、遠程精準醫療等應用,方便了人們的日常生活,但由于網絡的開放性,物聯網設備間傳輸的敏感數據容易被不法分子竊取、篡改,因此設備間需要有合適的認證密鑰協商來鑒別合法設備和保障數據傳輸的安全。

由于物聯網設備往往是計算能力較弱、存儲空間受限的傳感器節點,基于RSA 的認證密鑰協商協議并不適用,基于切比雪夫多項式的輕量級認證密鑰協商協議成為首選。近年來,國內外許多學者提出了一系列的協議,2014 年Yang 等人[1]提出智能卡的三方認證密鑰協議,隨后被Park[2]證明其協議不能抵抗離線密碼猜測攻擊和內部特權攻擊。2015 年Li 等人[3]提出基于切比雪夫混沌的三方認證方案,但不滿足用戶匿名性以及無法抵抗已知特定會話的臨時信息攻擊。2016 年Amin 等人[4]在移動網絡中提出用戶強匿名性的互認證和密鑰協商方案,但其方案不具備完美前向安全性和消息完整性。2017 年Jiang 等人[5]提出無線傳感器網絡的三因素的輕量級認證和密鑰協商協議,但其方案不具備完美前向安全性、抗模仿攻擊和消息完整性。2018 年Irshad 等人[6]提出一種匿名增強的三方認證密鑰協商方案,但其方案不能抵抗中間人攻擊、抗重放攻擊、用戶匿名性和消息完整性。2019 年,Ying 等人[7]提出應用于5G 多服務器環境的遠程認證密鑰協商模式,其模式不具備互認證性、抗重放攻擊和抗模仿攻擊。

本文提出基于切比雪夫多項式的三因子認證密鑰協商協議,文中詳細介紹協議各階段的執行過程,最后對協議進行安全性分析論證,并與已有部分協議進行安全性比較。

1 切比雪夫多項式理論基礎

切比雪夫多項式也叫切比雪夫混沌映射,源起于多倍角的余弦函數和正弦函數的展開式,是與棣美弗定理有關,以遞歸式定義的多項式序列,是計算數學中的一類特殊函數。

1.1 切比雪夫多項式的基本原理[8]

1.2 切比雪夫多項式的相關定義

切比雪夫離散對數問題(Chebyshev Discrete Logarithm Problem,CDLP):若已知T(nx)、x 的值求n 的值,在計算上是不可行的難題。

切比雪夫Diffe-Hellman 問題(Chebyshev Diffe-Hellman Problem,CDHP):若已知T(nx)、Tm(x)、x 的值,求解Tnm(x)是在計算上是不可行的難題。

2 TFA-ECP協議

本文結合常見的物聯網節點間通信模型,提出基于切比雪夫多項式的認證密鑰協商協議(TFA-ECP 協議),其主要應用于資源受限的節點間和安全注冊中心之間相互認證和臨時會話密鑰協商。TFA-ECP 協議分為三個階段,注冊中心初始化階段、安全注冊階段和安全認證協商階段。

為方便描述TFA-ECP 協議,用SRC 代表安全注冊中心,Alice 和Bob 分別代表參與認證和密鑰協商的兩個物聯網節點設備,協議所使用的部分符號含義如表1 所示。

表1 TFA-ECP 協議部分符號含義

2.1 注冊中心初始化階段

在注冊中心初始化階段,SRC 首先選取大素數p、本機標識IDs、隨機數x ∈(-∞,∞)作為擴展切比雪夫多項式的參數,接著選擇隨機數s 作為SRC 的全局私鑰,通過Ts( x )mod p 計算得到SRC 的全局公鑰PK,然后選擇哈希函數H(.)和對稱加密算法E(k.)/D(k.),最后SRC 存儲本機標識IDs到數據庫,通過公開信道將信息{x,p,PK,E(k.)/D(k.),H(.)}下發給網絡中的其他節點。

2.2 安全注冊階段

在安全注冊階段,網絡中各節點已經接收到SRC下發的信息,其注冊執行過程如圖1 所示。Alice 選取身份標識IDa和隨機數a ∈(-∞,∞),ska∈(-∞,∞),其中ska作為Alice 的設備私鑰,計算Ras=Tska( x )mod p 、Ra=Ta(x)mod p 、MIDa=Ta(IDa)mod p 和 kas=Ta(PK)mod p,產生時間戳Tas,利用kas將MIDa、Tas和Ras經加密后得到加密信息Mas,隨后使用哈希函數計算摘要信息Signas=H( Mas||Ra),最后Alice 將信息{Mas,Ra,Signas}發送給SRC。同樣地,Bob 的注冊過程和Alice 完全相同,將信息{Mbs,Rb,Signbs}發送給SRC。

當SRC 接收到Alice(或Bob)發送過來的注冊信息時,首先重新計算Signa`s=H( Mas||Ra),判斷Signa`s和Signas的值是否相等,若不等則拒絕該注冊請求,若相等,則計算kas=Ts( Ra)mod p,使用kas解密密文Mas得到MIDa、Tas和Ras。接著,SRC 生成時間戳Ta`s,然后,判斷是否滿足 |Ta`s-Tas|≤ΔT ,若不滿足,則拒絕該注冊請求,若 滿 足,選 取 隨 機 數 ma∈(-∞,∞) ,計 算wa=H( ma||MIDa||(Ts(Ras)mod p) ),WTa=Twa( PK )mod p ,Vsa=H( ma||WTa||IDs),重新生成時間戳Tsa,使用ksa將Tsa、ma和IDs加密得到Msa,計算MIDa、Vsa和Msa的摘要信息Signsa。最后,SRC 將<MIDa,ksa,WTa,ma>存放到數據庫,并通過公開信道將信息{Msa,Vsa,Signsa}發送給Alice。相似地,收到Bob 的注冊信息時,SRC 也會將<MIDb,ksb,WTb,mb>存放到數據庫,并通過公開信道將信息{Msb,Vsb,Signsb}發送給Bob。

Alice 收到SRC 返回的消息后,首先重新計算摘要信息Sign`sa=H( Msa||Vsa||MIDa),判斷Sign`sa和Signsa的值是否相等,若不相等,則丟棄并重新進行注冊,若相同,則利用kas 對Msa解密得到ma、Tsa和IDs,Alice 生成時間戳Ts`

a,判斷 |Ts`a-Tsa|≤ΔT 是否滿足,若不滿足,則丟棄并重新進行注冊,若滿足,計算wa`=H( ma||MIDa||(Tska(PK)mod p)) ,進而計算WTa`=Tw`a(PK) mod p,計算摘要信息Vs`a=H( ma||WTa`||IDs),判斷Vs`a和Vsa是否相等,若不相等,則丟棄并重新進行注冊,若滿足,則將<IDs,MIDa,ma,WTa,kas>存放到本地數據庫。相同地,Bob 收到SRC 返回的消息后,經過相同計算驗證過程,將<IDs,MIDb,mb,WTb,kbs>存放到本地數據庫。

圖1 TFA-ECP協議安全注冊階段過程示意圖

2.3 安全認證協商階段

在安全認證協商階段,假定Alice 將向Bob 發送信息,需要通過SRC 完成身份認證和臨時會話密鑰協商,其認證協商執行過程如圖2 所示。Alice 首先選擇隨機數g ∈(-∞,∞) ,計算skasb=H( g||IDs||ma||WTa),was=Tskasb( x )mod p,etas=Tskasb( PK )mod p 生成時間戳Tasb,然后從本地數據庫中獲取kas,并利用其對was和Tasb加密得到Masb,計算摘要信息Vasb=H(etas||WTa||IDs|| MIDa) ,Signasb=H( Masb||Vasb),最后將信息{Masb,Vasb,Signasb}發送給SRC,同時Bob 也開啟認證協商階段,相似地將計算加密后的信息{Mbsa,Vbsa,Signbsa}發送給SRC。

圖2 TFA-ECP協議安全認證協商過程示意圖

一旦SRC 收到Alice(或Bob)發送來的消息時,首先計算Signa`

sb=H( Masb||Vasb),Signb`sa=H( Mbsa||Vbsa),判斷Sign`asb和Signasb,Signb`sa和Signbsa是否相等,若兩者任一不相等,則拒絕該認證協商請求,若兩者都相等,則分別從數據庫中獲取<MIDa,ksa,WTa,ma>和<MIDb,ksb,WTb,mb>,分別利用ksa和ksb對Masb,Mbsa解密得到was、Tasb、wbs和Tbsa,,判斷 |Ta`sb-Tasb|≤ΔT 和 |Tb`sa-Tbsa|≤ΔT是否滿足,若不滿足條件,則拒絕該認證協商請求,若滿足條件,則計算Fa=Ts( wa)mod p 和Fb=Ts( wb)mod p ,Va`sb=H( Fa||WTa||IDs||MIDa)和Vb`sa=H(Fb||WTb||IDs||MIDb),判斷Va`sb和Vasb,Vb`sa和Vbsa是否相等,若兩者任一不相等,則拒絕該認證協商請求,若兩者都相等,則 SRC 選 擇 隨 機 數 r ∈(-∞,∞) 并 計 算token=H(W Ta||WTb||r )。然后,SRC 產生時間戳Ts,計算摘要信息HSK=H( Fa||Fb||token||Ts),Ga=H(W Ta||HSK ),Gb=H(W Tb||HSK )。利用ksa對Fb、token、Ga和Ts加密得到Msab,并計算摘要信息Vsab=H(token||WTa|| Fb|| Ts||Fa||Ga) ,Signsab=H( Msab||Vsab),利用ksb對Fa、token、Gb和 Ts加 密 得 到 Msba,并 計 算 摘 要 信 息Vsba=H( t oken||WTb||Fa|| Ts||Fb||Gb),Signsba=H( Msba||Vsba)。最后,SRC 將消息{Msab,Vsab,Signsab}和消息{Msba,Vsba,Signsba}分別發送給Alice 和Bob。

Alice(或Bob)收到SRC 響應的消息時,首先重新計算摘要信息Sign`sab=H( Msba||Vsba),若Sign`sab和Signsab不相等,則中止認證協商過程,若相等,則使用kas對Msab解密得到Fb、token、Ga、Ts。然后,判斷 |Ts`-Ts|≤ΔT 是否滿足條件,若不滿足條件,則立即終止該認證協商階段,若滿足該條件,則計算臨時會話密鑰SSKab=H( Fb||etasb||token ),計算摘要信息La=H(WTa||HSK) 。接著,計算Vs`ab=H( token||Fb|| Ts||etasb||La),判斷Vs`ab和Vsab是否相等,若不相等,則中止該認證協商階段,若相等,則Alice 將SSKab作為本次通信的臨時會話密鑰。相似地,Bob 經過相同的計算驗證步驟,最終將SSKba作為本次通信的臨時會話密鑰。

3 TFA-ECP協議安全性分析

本節將對本文所提出的TFA-ECP 協議進行安全性分析,詳細論證所提出的協議能夠滿足的安全屬性。

3.1 安全屬性定義

用戶匿名性(User Anonymity):在協議執行過程中,敵手無法獲得的節點設備真實的ID 標識。

完美前向安全性(Perfect Forward Security):敵手即使獲得當前節點的長期密鑰,也無法通過長期密鑰計算出之前協商出臨時會話密鑰。

消息完整性(Message Integrity):發送節點在公開信道發送消息,敵手通過監聽公開信道,截獲消息并篡改消息后再轉發給接收節點,接收節點收到消息后能夠鑒別消息是否被惡意篡改。

抗重放攻擊(Replay Attacks Resistance):敵手不能通過多次發送歷史消息給目的節點。

抗模仿攻擊(Impersonation Attacks Resistance):敵手如果不能獲得注冊中心下發給節點的長期密鑰,就不能模仿節點和其他節點進行認證協商。

互認證性(Mutual Authentication):節點之間通過注冊中心能夠相互認證,且認證過程無法被敵手偽造。

3.2 TFA-ECP協議安全屬性分析

(1)用戶匿名性

概言之,蘇佩斯科學理論觀的形成不僅有其深厚的理論思想背景,亦有其現實的理論發展需求。一方面,邏輯經驗主義者關于科學理論的“公認觀點”為其科學理論觀的建構提供了先在的問題框架與思想緣起;另一方面,對“公認觀點”的批判性重審又在一定意義上促生了其對科學理論重新加以解讀的理論需求,而集合論的發展及其理論優勢恰恰為蘇佩斯實現對科學理論觀的重建提供了恰當的邏輯理路與方法論平臺。可以說,對科學理論“集合論模型”的構建正是蘇佩斯科學理論觀的一個重要的理論訴求。

在TFA_ECP 協議的任何階段,由于節點的身份信息都經過加密傳輸或者使用臨時身份ID,加密后的身份信息只有合法的節點或者注冊中心正確計算密鑰后才能獲得,臨時身份ID 每次會話都會不同,敵手無法根據截獲信息獲得節點真實身份,故滿足用戶匿名性。

(2)完美前向安全性

在認證協商階段,協商產生的臨時會話密鑰跟通信雙方節點和注冊中心產生的隨機數有關,因此敵手獲得當前的臨時會話密鑰也無法計算得出之前會話的密鑰,故滿足完美前向安全性。

(3)消息完整性

任意節點收到消息后,會通過哈希散列算法計算摘要值,驗證消息是否被敵手篡改,并且解密后的消息,再次進行摘要計算,驗證消息和簽名是否同時被敵手篡改,故滿足消息完整性。

(4)抗重放攻擊

任意節點鑒定消息未被篡改后使用密鑰解密得到時間戳Tn,節點可以根據時間戳判定消息的新鮮性,故可以抗重放攻擊。

敵手在不知道Alice 長期密鑰WTa的情況下模仿Alice,只能隨機生成偽長期密鑰WTx用于此次認證協商,在SRC 對Vasb進行驗證時,Va`

sb=H(Fa||WTa||IDs||MIDa) ,會發現Vasb`和Vasb值不相等,故具備抗模仿攻擊。

(6)互認證性

SRC 在接收到Alice 的消息后,通過驗證Vasb值來認證Alice 或者Bob 的身份,當Alice 收到SRC 響應的消息后,結合計算出來的SSKab和Vsab的值來對Bob 和SRC 的身份進行認證,同理,Bob 也可完成對Alice 和SRC 的身份認證,故滿足互認證性。

3.3 協議安全性比較

本節將所提TFA-ECP 協議、Jiang[5]協議、Ying[7]協議和Gope[10]協議進行安全性比較,安全性分析結果如表2 所示。

表2 協議安全性比較結果

4 結語

本文從物聯網的實際安全問題觸發,提出了基于切比雪夫多項式的三因子認證密鑰協商協議(TFAECP),首先對切比雪夫多項式原理進行說明,然后詳盡地描述了其初始化階段,注冊階段和認證協商階段,最后對TFA-ECP 協議進行安全性分析論證,且安全性優于Jiang、Ying 和Gope 的協議。

猜你喜歡
安全性信息
兩款輸液泵的輸血安全性評估
既有建筑工程質量安全性的思考
某既有隔震建筑檢測與安全性鑒定
米氮平治療老年失眠伴抑郁癥的療效及安全性
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
ApplePay橫空出世 安全性遭受質疑 拿什么保護你,我的蘋果支付?
Imagination發布可實現下一代SoC安全性的OmniShield技術
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 青青草原偷拍视频| 亚洲精品日产精品乱码不卡| 九九热免费在线视频| jizz在线观看| 亚洲日韩久久综合中文字幕| 国产乱子伦无码精品小说| 伊人久久久久久久久久| 97成人在线视频| 欧美性猛交xxxx乱大交极品| 免费黄色国产视频| 一区二区三区在线不卡免费| 欧美精品高清| 欧美伦理一区| 国模私拍一区二区| 亚洲男人天堂网址| 国产特级毛片| 亚洲AV成人一区二区三区AV| 亚洲精品国偷自产在线91正片| 久久青草精品一区二区三区 | 欧美国产三级| 午夜精品久久久久久久2023| 69综合网| 亚洲美女一级毛片| 欧美一区二区丝袜高跟鞋| 国产一在线观看| 丰满少妇αⅴ无码区| 永久免费av网站可以直接看的 | 91免费在线看| 国产a在视频线精品视频下载| 91年精品国产福利线观看久久| 97se亚洲| 成人在线不卡| 国产精品自在在线午夜| 凹凸国产熟女精品视频| 人人91人人澡人人妻人人爽 | 99精品视频九九精品| 欧美a√在线| 亚洲精品天堂自在久久77| 欧美亚洲国产精品久久蜜芽| 午夜免费小视频| 高潮毛片免费观看| 国产区福利小视频在线观看尤物| 色婷婷丁香| 日本亚洲欧美在线| 一级毛片免费高清视频| 2022国产91精品久久久久久| 国产男女XX00免费观看| 在线看国产精品| 日韩免费毛片视频| 伊人色在线视频| 婷婷综合在线观看丁香| 在线va视频| 国产成年女人特黄特色毛片免| 亚洲 欧美 偷自乱 图片| 夜精品a一区二区三区| 成人国产精品视频频| 天天躁日日躁狠狠躁中文字幕| 久久无码免费束人妻| 亚洲天堂.com| 亚洲欧洲自拍拍偷午夜色| 精品国产www| 狠狠五月天中文字幕| 久久精品国产精品国产一区| 国产在线98福利播放视频免费| 无码 在线 在线| 朝桐光一区二区| 亚洲一欧洲中文字幕在线| 亚洲天堂日韩在线| 国产极品美女在线播放| 国产chinese男男gay视频网| 白浆免费视频国产精品视频| 99热这里只有精品免费| 日韩精品专区免费无码aⅴ| 日本一本正道综合久久dvd | 精品国产成人av免费| 91无码人妻精品一区二区蜜桃| 亚洲伊人天堂| 欧美日在线观看| 午夜无码一区二区三区在线app| 亚洲性网站| 欧美伦理一区| 日日拍夜夜操|